DMARC : Générer un enregistrement DMARC
Introduction
La protection des domaines email contre l’usurpation d’identité (spoofing) et le phishing est devenue une exigence opérationnelle. Depuis 2024, les principaux fournisseurs comme Google (Gmail) et Microsoft (Outlook / Microsoft 365) imposent DMARC pour les envois professionnels à volume significatif.
Le protocole DMARC (Domain-based Message Authentication, Reporting & Conformance), normalisé par la Internet Engineering Task Force dans la RFC 7489, s’appuie sur SPF et DKIM pour :
- définir une politique de traitement des emails non conformes ;
- fournir des rapports d’usage du domaine ;
- réduire les abus d’identité.
L’outil DMARC Generator d’ITPlatform permet de générer un enregistrement TXT DMARC conforme et structuré, en intégrant les paramètres opérationnels critiques (policy, alignment, reporting, sous-domaines, etc.).
Problématique terrain
Dans la pratique, les équipes IT rencontrent plusieurs difficultés :
- Enregistrements DMARC mal formés (ordre incorrect, erreurs syntaxiques).
- Passage prématuré en
p=rejectprovoquant des pertes de délivrabilité. - Absence de reporting (rua) empêchant toute visibilité.
- Mauvais alignement DKIM/SPF en environnement multi-sources (SaaS marketing, CRM, ERP).
- Sous-domaines oubliés.
- Politique incohérente entre SPF/DKIM et DMARC.
Résultat :
Soit DMARC est inefficace (p=none permanent),
Soit il casse la production mail.
Un générateur structuré réduit le risque d’erreur et impose une configuration cohérente.
Explication technique structurée
1. Structure minimale DMARC
Un enregistrement DMARC valide commence toujours par :
v=DMARC1; p=policy;
v=DMARC1→ version obligatoire.p=→ politique appliquée aux emails échouant SPF/DKIM alignés.
2. Politiques disponibles
| Politique | Effet |
|---|---|
| none | Monitoring uniquement |
| quarantine | Mise en quarantaine (spam) |
| reject | Rejet SMTP |
Recommandation terrain :
Migration progressive → none → quarantine → reject.
3. Reporting (rua / ruf)
rua=→ rapports agrégés XML (recommandé)ruf=→ rapports forensiques (peu utilisés, problématiques RGPD)
Les rapports agrégés sont essentiels pour cartographier les sources d’envoi réelles.
4. Alignement (adkim / aspf)
r(relaxed) : sous-domaines acceptéss(strict) : correspondance exacte du domaine
Strict = sécurité accrue mais exige une architecture propre.
5. Politique sous-domaines (sp)
Si absent, hérite de p=.
Utile dans les environnements :
- multi-tenant
- sous-domaines marketing
- domaines techniques séparés
6. Paramètres avancés
pct=→ pourcentage d’application (1–100)fo=→ conditions de reporting d’échecri=→ intervalle de rapport (en secondes, défaut 86400)
Implémentation concrète
Exemple 1 : Phase d’observation
v=DMARC1; p=none; rua=mailto:dmarc@domain.tld; adkim=r; aspf=r; pct=100; ri=86400;
Publication DNS :
Type: TXT
Host: _dmarc.domain.tld
Value: "v=DMARC1; p=none; rua=mailto:dmarc@domain.tld; adkim=r; aspf=r; pct=100; ri=86400;"
TTL: 3600
Vérification :
dig +short TXT _dmarc.domain.tld
Exemple 2 : Passage progressif en quarantaine
v=DMARC1; p=quarantine; pct=25; rua=mailto:dmarc@domain.tld;
Augmenter progressivement :
- 25%
- 50%
- 75%
- 100%
Exemple 3 : Politique stricte production
v=DMARC1; p=reject; sp=reject; adkim=s; aspf=s; rua=mailto:dmarc@domain.tld;
À appliquer uniquement si :
- SPF couvre toutes les sources.
- DKIM signé pour chaque flux sortant.
- Rapports analysés au moins 2–4 semaines.
Erreurs fréquentes
1. Publier sur le mauvais host
Incorrect :
domain.tld TXT "v=DMARC1; ..."
Correct :
_dmarc.domain.tld
2. Oublier le reporting
Un DMARC sans rua = absence de visibilité.
3. Forcer strict trop tôt
adkim=s et aspf=s sur une architecture non maîtrisée = pertes de mails.
4. Multiplier les enregistrements DMARC
Un seul enregistrement DMARC par domaine.
5. Ignorer les sous-domaines actifs
Les plateformes SaaS utilisent souvent :
- mail.domain.tld
- mkt.domain.tld
- crm.domain.tld
Sans sp=, comportement implicite parfois inattendu.
Bonnes pratiques professionnelles
- Toujours démarrer en
p=none. - Analyser les rapports agrégés avant toute montée en politique.
- Cartographier les flux d’envoi (Postfix, Exchange, SaaS, marketing automation).
- Isoler les flux techniques via sous-domaines dédiés.
- Centraliser les rapports dans un outil d’analyse (parser XML).
- Ne pas activer
rufsans analyse RGPD. - Maintenir cohérence SPF + DKIM + DMARC.
- Intégrer DMARC dans les audits sécurité annuels.
En environnement PME technique ou multi-SaaS, la difficulté n’est pas la syntaxe, mais la maîtrise des flux sortants.
Conclusion pragmatique
Le DMARC Generator d’ITPlatform permet :
- de produire un enregistrement syntaxiquement correct ;
- de structurer une politique progressive ;
- de limiter les erreurs DNS ;
- d’intégrer les paramètres d’alignement et de reporting.
Cependant, un bon enregistrement DMARC ne remplace pas :
- un SPF exhaustif ;
- une signature DKIM systématique ;
- une supervision régulière des rapports.
DMARC est un mécanisme de contrôle.
Pas un correctif magique.
Sa valeur dépend directement de la rigueur de l’architecture email sous-jacente.
Liens internes suggérés
- Outil : Générateur DMARC
- Outil : Générateur SPF
- Guide : SPF
- Service : Audit délivrabilité email
- Service : Audit sécurité DNS
